防毒五步驟,電腦病毒遠離你!!

作者:趨勢科技全球安全研究副總裁Rik Ferguson

要在惡意軟體攻擊下保護你的電腦和個人設備需要持續的警覺心以及來自專業資安公司的幫助。今日的惡意軟體不只會攻擊你的電腦,還包括了你跟你家人所使用的行動裝置。

 

問題比你所想的還大得多。

在去年,美國每月可以看到平均8000萬次的惡意軟體攻擊,佔了全世界攻擊目標的一半。你可能會因為瀏覽網頁,使用電子郵件、社群網路、即時通或是下載檔案而成為惡意軟體攻擊的受害者。

你的設備可能會因為各種網路活動甚或是朋友的隨身碟而受到感染,所以使用安全軟體來提供全面性的主動防護以在你的電腦受到感染前加以幫助就顯得很重要。個人電腦和Mac版的趨勢科技安全防護,或是趨勢科技安全達人或許就是你正在尋找的解決方案。

即使你已經使用了防毒軟體,以下是幾個保護你的設備防止惡意軟體感染的方法:

  1. 保護你的網路,勿使用出廠預設密碼

防護惡意軟體就從你的家用網路開始。確保你的網路路由器有加上密碼保護,並且沒有使用出廠預設密碼。確保你所使用的電腦都安裝並運行了防火牆以防止未經授權的連線。安全的網路不僅可以保護你的電腦,也可以保護連到你家用網路的行動裝置。

  1. 小心辨別垃圾訊息及假冒官方的技術支援電話

在網路上,請不要打開任何類型的垃圾訊息。要記得,垃圾訊息不只是出現在你信箱的垃圾郵件。還包括了私人訊息,網站的彈跳視窗或是社群媒體上的廣告。

惡意軟體詐騙也可能並不是從電腦開始。想想看最近的微軟技術支援電話詐騙。這些騙局不只是想要你的錢,還會假裝要幫助你,但其實是安裝遠端控制軟體來取得對電腦的控制。要小心那些來路不明的技術支援,不管是不是在網路上。

繼續閱讀

技術長見解:漏洞出售中

作者:Raimund Genes(趨勢科技技術長)

2014年顯示了漏洞可以在所有的應用程式中發現 — Heartbleed心淌血漏洞Shellshock都讓系統管理者出乎意料,顯示出開放原始碼伺服器應用程式也可能出現嚴重的安全性漏洞。

 

現實是,要讓軟體完全沒有漏洞是困難且代價高昂的,即便並非完全不可能。每一千行程式碼中,你可以預期找出15到50個某種錯誤。這錯誤率在真正關鍵的應用程式(像是太空探險用)上可能會較低,但這需要軟體開發成本付出額外的時間和金錢。

儘管這樣很耗費成本,開發人員還是需要更好地去建立安全的產品。軟體漏洞如何被發現和披露的變化意味著使用者因為安全性漏洞所面對的風險都比以往都還要大。

在過去,被發現的漏洞會回報給開發人員,好讓他們可以修復以盡可能地保護更多的使用者。然而,有越來越多發現安全性漏洞的公司將這些資訊賣給出價最高者。這無法幫助任何人 — 除了從事買賣這些漏洞的公司。開發人員無法修復他們的產品,使用者遺留在風險中,安全社群的大多數人都還一無所悉。整體來說,網路是更加不安全的。

所以某些國家的政府已經在設法控制這些市場並不令人驚訝。在去年,瓦聖納協定(Wassenaar Arrangement)考慮將漏洞攻擊程式碼列入新的「入侵軟體」領域;此協定所涵蓋的項目被認為是「雙重用途」(即軍事和民間應用)。這表示協定的41個成員國可能對這些項目進行出口管制。事實上,今年Pwn2Own的準出席者被要求與其律師確認他們是否需要出口授權或政府通知才能參加。

當然,發現漏洞的研究人員也想為自己的努力獲取回報。這有許多方式可以達成,無須將漏洞賣到公開市場上。主要網站和廠商都提供漏洞獎金給在他們產品找出漏洞的研究人員。有許多方法能夠讓研究人員得到報酬,而無須將漏洞放在公開市場上。

我們不能強迫公司或個人停止買進或賣出漏洞,我們所能做的就是減少貨源。通過建立更加安全的產品,包含更少的漏洞及更好的解決那些已知問題,我們讓網際網路對每個人來說都更加安全。

 

@原文出處:CTO Insights: Vulnerabilities for Sale
《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接

◎ 歡迎加入趨勢科技社群網站

2015 台灣資訊安全大會- 4/2(四)上午09:40 趨勢科技專家分享:重大資料竊案,現場忠實呈現

趨勢科技資安核心技術部門資深協理明天 4/2(四)上午09:40 將出席2015 台灣資訊安全大會,分享的主題是”重大資料竊案,現場忠實呈現”

若您還只是聚焦在APT攻擊,您的企業還是暴露在很大的風險之中。因為寶貴的資料才是駭客不斷改變竊取手段的動力。趨勢科技資安核心技術部門資深協理張裕敏,將從企業、銀行到政府,剖析還原2013 ~ 2015 國內外重大駭客竊取資料的真實案例和手法精采呈現;透過實際案例為您的企業做最完整的防禦規劃。請勿錯過,精彩議程!

地點:台北市國際會議中心 – 台北市信義路五段 1 號

時間: 4/2(四)上午09:40 

以下為趨勢科技業務部協理楊肇謙今日在活動現場接受訪談, 談 APT攻擊

 

 

現場活動:

  • 現場趨勢攤位填寫完整活動問券, 可以換可口可樂一瓶 , 再抽 7-11 商品卡 (200元)
  • 趨勢科技Facebook 粉絲頁按讚,經現場攤位工作人員確定,即可獲得3M 標籤螢光筆一隻。 (不指定顏色,數量有限送完為止)。
  • 11086034_10203999134207418_703666782_n
    11132135_10203999134447424_1368673772_n

繼續閱讀

< IoT 物聯網-PoS 攻擊>付款終端機在交易中如何處理你的信用卡資料?

 端點銷售:端點受駭

IOE-POS作者: Rik Ferguson(趨勢科技資安研究副總)

2014年的端點銷售(PoS)惡意軟體攻擊呈現巨大的跳躍,不管是數量上、素質上或危害的範圍。這些惡意作品通常是指PoS記憶體擷取程式,設計用來入侵進行銷售交易的業務用終端機。

經常有著數以千萬計的支付用卡片資料被竊,有時是一次攻擊行動就能造成。這些卡片資料接著會賣往地下世界的卡片論壇,它們在那被用來進行詐騙性購物、轉帳或提款。這些大規模的搶案已經成為分布全球地下卡片經濟的供應鏈骨幹。

它們如何運作?

當付款終端機在交易中處理你的信用卡資料時,在多數情況下它都是安全的加密、儲存和傳輸。然而,當資料在終端機內使用,交易發生的當下,它在終端機記憶體內以明碼的形式處理。PoS記憶體擷取程式是攻擊者設計用來檢查終端機內執行程序用記憶體及提取支付卡資料以供將來批量取回。也因為如此,PoS終端機變成了更具吸引力的犯罪對象;一次得逞的攻擊可以讓惡意份子賺到遠比傳統攻擊個別消費者要更多的錢。

為什麼 2014是指標性的一年?

如同2014年度安全綜合報告內所述,「損失的增加,也擴大了為網路攻擊作好準備的需求」,很簡單,在2014年看到了犯罪重心放到這領域呈現顯著地上升。在2009到2013年間,總共看到7種不同的PoS惡意軟體家族;即RawPOS、Rdasrv、Alina、Dexter、BlackPOS、Chewbacca和VSkimmer。 繼續閱讀

沒有應用程式有漏洞?現在如何?

 

漏洞 弱點攻擊

回顧2014年,我們看到一大堆Adobe Acrobat、JAVA、Windows等軟體漏洞的出現。源源不斷的披露消息已經嚇不到任何人了。

令人驚訝的是兩個非常重要且廣泛的漏洞:Heartbleed心淌血漏洞和 Shellshock

Heartbleed心淌血漏洞 是普遍的開放原始碼安全程式庫OpenSSL內的漏洞。如果你沒聽說過OpenSSL也不用擔心,一般使用者通常不會直接面對它。但它的確提供安全層給大部分的網站。

這個漏洞讓攻擊者可以存取OpenSSL伺服器儲存在記憶體內的資料。此層級的存取讓攻擊者可以用最小的努力就能危害連到伺服器的連線。

Shellshock是一個幾乎無處不在的命令列解譯器 – bash的漏洞。也沒有聽過bash?即使你自己沒有使用,但它可能存在於你正在使用或連上的系統或設備內。

這漏洞讓攻擊者可以輕易地在你的系統上執行任意指令。更糟的是,這攻擊只需要在請求中加入少少的幾個額外字元及很少的技術知識。 繼續閱讀